JP2007213271A - Server information collection method - Google Patents
Server information collection method Download PDFInfo
- Publication number
- JP2007213271A JP2007213271A JP2006031814A JP2006031814A JP2007213271A JP 2007213271 A JP2007213271 A JP 2007213271A JP 2006031814 A JP2006031814 A JP 2006031814A JP 2006031814 A JP2006031814 A JP 2006031814A JP 2007213271 A JP2007213271 A JP 2007213271A
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- address
- column
- information collection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、多数のサーバ装置をストレージ装置に接続したモジュラー型サーバシステムにおいて、OS配布前のサーバからサーバ情報を収集し、かつ収集したサーバ情報を用いてストレージ側でブートLUを切り替える方法に関する。 The present invention relates to a method for collecting server information from a server before OS distribution and switching a boot LU on the storage side using the collected server information in a modular server system in which a large number of server devices are connected to a storage device.
モジュラー型サーバシステムにおいて、サーバがシステムに新規追加のとき、OS、ミドルソフトウエア及びアプリケーションを配布および設定し、管理対象とするために個々のサーバのハードウェア情報を収集する必要がある。 In a modular server system, when a server is newly added to the system, it is necessary to collect and set hardware information of each server in order to distribute and set the OS, middle software, and application, and to manage them.
従来はOS配布後のサーバを管理対象としていたため、OS上のエージェント経由でサーバ状態を収集することが可能であった。しかし設置されたばかりのサーバの場合、OS配布すらされていないために、管理者はサーバを識別するIDを把握することができない。一般的なOS配布ソフトウエアではMACアドレスがサーバを識別するIDとなっていることが多い。このようなOS配布ソフトウエアを用いたシステム構成では、一度サーバの電源を入れてネットワーク・ブートをBIOS画面で選択し、ブート時に一瞬表示されるMACアドレスを書き取るという対応がなされている。 Conventionally, since a server after OS distribution is a management target, it is possible to collect server status via an agent on the OS. However, in the case of the server that has just been installed, since the OS is not distributed, the administrator cannot grasp the ID for identifying the server. In general OS distribution software, the MAC address is often an ID for identifying a server. In the system configuration using such OS distribution software, the server is turned on once, network boot is selected on the BIOS screen, and the MAC address displayed for a moment at the time of booting is written.
一方、OS未配布のサーバからサーバのハードウェア情報を取得するのに、ネットワーク・ブートを用いてサーバ情報取得用のミニOSをサーバに配布するという方法がある。 On the other hand, in order to acquire server hardware information from a server to which no OS is distributed, there is a method of distributing a server information acquisition mini-OS to a server using network boot.
上記のブート時に表示されるMACアドレスを書き取ってOS未配布のサーバとMACアドレスの対応をとるという作業を多数のサーバに行うのは作業時間とミス発生の問題がある。 一方、ネットワーク・ブートをもちいてミニOSを配布し、このミニOSを用いてサーバのハードウェア情報を取得する方法では、ブロードキャスト・パケットが通るようにネットワークスイッチのVLAN設定を変更する、情報収集後にBIOSのブート順位設定を変更するなどの必要があった。VLAN設定の変更は、稼動中の業務に影響を及ぼす可能性があるため、回避すべきである。またBIOSのブート順位設定を一台ずつ変更する作業を数百台にわたって実行することは、大変な時間と労力を要するので現実的ではない。 There are problems of working time and occurrence of mistakes in performing the work of writing the MAC address displayed at the time of booting and associating the MAC address with the OS undistributed server to a large number of servers. On the other hand, in the method of distributing the mini-OS using network boot and acquiring the hardware information of the server using this mini-OS, the VLAN setting of the network switch is changed so that the broadcast packet passes. There was a need to change the boot order setting of the BIOS. Changing the VLAN settings should be avoided because it may affect business operations. Further, it is not realistic to change the boot order setting of the BIOS one by one over several hundred units because it takes a lot of time and labor.
そこで、本発明の課題はOS未配布のサーバから容易にサーバのハードウェア情報を取得するこが可能なサーバ情報収集方法を提供すことにある。また、情報収集のためにVLANの設定変更の必要がなく、情報収集後もBIOSの順位設定が作業が発生しないサーバのハードウェア情報収集方法を提供するにある。 Therefore, an object of the present invention is to provide a server information collecting method capable of easily acquiring server hardware information from a server to which no OS is distributed. Another object of the present invention is to provide a server hardware information collection method in which there is no need to change VLAN settings for information collection, and BIOS order setting does not require work even after information collection.
本発明では、ストレージを管理するマネージャがアクセス制限をしていない領域に情報収集用OSを格納したLUをおき、一度FCAからブートするよう設定したサーバ上で情報収集用OSを起動する。この情報収集用OSから取得したWWNと本番環境で使用するLUとを管理サーバ経由で関連付ける。この関連付け以降はストレージを管理するマネージャが提供するアクセス制限機能によって、先の関連付けが実行された本番環境で使用するLUからOSが起動するようにする。 In the present invention, the LU that stores the information collection OS is placed in an area where the manager managing the storage does not restrict access, and the information collection OS is started on the server that is set to boot from the FCA once. The WWN acquired from the information collection OS is associated with the LU used in the production environment via the management server. After this association, the OS is started from the LU used in the production environment where the previous association is executed by the access restriction function provided by the manager managing the storage.
OS未配布サーバから容易にサーバのハードウェア情報を取得できる。情報収集用にVLAN設定を変更する必要がない。また、情報取得後にBIOSのブート順位設定を変更する必要がない。 Server hardware information can be easily obtained from an OS non-distributed server. There is no need to change the VLAN settings for information collection. Further, there is no need to change the BIOS boot order setting after information acquisition.
図1は、本発明の実施例1のモジュラー型サーバシステムの全体構成を示す。複数のサーバ105は内部ネットワークスイッチ103とサービスプロセッサ(SVP)102とともにシャーシ101に格納されている。各サーバ105はネットワークインターフェースカード(NIC)107を介して内部ネットワークスイッチ103に接続され、ファイバチャネルアダプタ(FCA)108を介してスイッチ130に接続されている。また、サーバ105にはBMC(Baseboard Management Controller)106が内蔵されている。BMC106はSVP102と接続されており、ネットワークを介してサーバ105のハードウエアの状態監視や電源制御、サーバ105のリセット等を行うことができる。
FIG. 1 shows the overall configuration of a modular server system according to a first embodiment of the present invention. The plurality of
一般にBMC106にはサーバ105と別の電源が供給されており、サーバが停止していてもネットワークを介してBMC106を遠隔操作することができる。NIC107は通信機能を有し、MACアドレス格納するメモリを持つ。FCA108はWWN(World Wide Name)を格納するメモリを持つ。一般的にMACアドレスとWWNは全世界でユニークな値を持つため、これらの値によって個々を特定することが可能である。
In general, the BMC 106 is supplied with a power supply different from that of the
スイッチ130はディスクアレイ装置140にも接続され、サーバ105からアクセスできる。ディスクアレイ装置140には、LU(Logical Unit)142、143、144、145及びLUを管理するディスクアレイ管理機構141が存在する。内部ネットワークスイッチ103はシャーシ101の外側にあるネットワークスイッチ110に接続されている。ネットワークスイッチ110はシャーシ101を管理するSVP102、システムを管理する管理サーバ120、及びディスクアレイ装置140とLU142〜145を管理するディスクアレイ管理機構141にも接続されている。サーバ105は、内部ネットワークスイッチ103を用いたVLAN(Virtual LAN)によって論理的に複数のIPネットワーク109に分割することができる。これにより、隣り合うサーバで実行されている別々の業務がネットワーク的に干渉することを防ぐことが可能であり、現在のサーバ運用において欠かせない機能となっている。
The switch 130 is also connected to the disk array device 140 and can be accessed from the
本実施例では、特定のIPアドレスに対して送受信されるユニキャスト・パケットは通すが不特定のIPアドレスへ送受信されるブロードキャスト・パケットは遮断する。よって、複数のサーバ105は、複数のVLANグループ109で分割されており、また管理サーバ120へのユニキャスト・パケットは通るものとする。管理サーバ120がサーバ105を管理するための管理用LANと、サーバ105が業務で使用する業務用LANに関して、物理的なネットワーク配線は共通のものを使用する。またIPネットワークにおけるVLANと同様の機能がストレージにも存在する。これはディスクアレイ管理機構141によって、複数のLU144をグルーピングしてホストグループ147を構成し、特定のサーバ105からのアクセスのみを受け付けるように制御することで実現される。LU144には、業務を提供する本番環境のOSを含むミドルソフトウェアおよびアプリケーションが格納される。本LU144とサーバ105のFCA108のWWNを関連付けることで、サーバ105上で本番環境のOSを起動することが可能となり、業務を提供することが出来る。
In this embodiment, unicast packets transmitted / received to / from a specific IP address are allowed to pass, but broadcast packets transmitted / received to an unspecified IP address are blocked. Therefore, the plurality of
このようなアクセス制御がされない領域146に存在するLU142やLU143は、どのサーバからもアクセスが可能である。ここでLU142には情報収集用のOS(Operating System)が予め格納してある。この情報収集用OSをブートすることで、ブートした先のサーバの、MACアドレス、WWN、CPUアーキテクチャなどのハードウエア情報を収集することが可能となる。情報収集用OSはどのようなOSが母体となっていても問題ない。また、ネットワーク・ブートで問題となるOSの容量に関する制限も無く、基本的にブート先のメモリ上に展開できれば問題ない。また、ネットワーク・ブートの場合、ブロードキャスト・パケットが通るようにVLAN設定を変更する必要がある。業務が稼動しているネットワークスイッチの設定を変更することは、設定ミスによって当該ネットワークスイッチに接続されている全てのサーバにおける業務が停止する事態を招く危険性があるため非常にハイリスクであり、可能な限り避けるべきである。本実施例では、ネットワークスイッチの設定を変更する必要がないため、ネットワークスイッチの設定変更による業務停止のリスクは発生しない。
The LU 142 and LU 143 existing in the area 146 where access control is not performed can be accessed from any server. Here, an OS (Operating System) for collecting information is stored in the
初期状態では、物理結線は完了しており、BIOSでFCAからブートする設定になっており、情報取得対象となるサーバ105の電源は切れており、かつアクセス制御がされない領域146に情報収集用OSを格納したLU142を配備している。LU143は情報収集用OSがIPアドレスを取得する際に使用する情報を格納するLUであり、詳細については後述する。管理サーバ120には管理機構121が存在し、本発明に特徴的な処理の制御を行う。
In the initial state, the physical connection is completed, the BIOS is set to boot from the FCA, the information
図2は管理機構121の構成を示す。管理機構121は、情報取得機構202、キュー管理機構203、サーバ構成情報テーブル205、ハードウエア情報テーブル206、同一サーバ判定用テーブル207、情報収集フラグ更新用テーブル208、およびアラート受信機構209から構成される。管理機構121は、情報収集に関するトリガを受け取り、情報取得および目的のLU144とFCA108の持つ固有IDであるWWNを関連付ける命令を発行する。情報取得機構202は、管理機構121が受けたコマンド実行やボタン押下による情報取要求や構成変更などのアラートによって発生する情報取得要求を受け、情報取得を実行する。その詳細なフローは図10に示される。
FIG. 2 shows the configuration of the
キュー管理機構203は情報取得要求の実行順序を制御する。サーバ105に関して、位置を特定するシャーシ101の番号やスロット番号(1Uサーバならラック名と段数番号など)といった情報と、MACアドレスやWWNなどのサーバ情報の関連付けを実行することは難しい。そのため、本実施例では、電源を投入されたサーバがとれかを特定する方法として、シーケンシャルに電源投入を実施することとする。キュー管理機構203は、キュー204にエントリーを保存すること(図11を参照)、字エントリーを取り出すこと(図12を参照)、および全エントリー確認(図13を参照)を担う。
The queue management mechanism 203 controls the execution order of information acquisition requests. With respect to the
サーバ構成情報テーブル205には、ユーザが定義するサーバの位置情報やVLAN設定、IPアドレス割付、LU割当といった情報をと、LU142に格納された情報収集用OSによって収集されたサーバ情報、及び情報収集用OSが稼動時に使用するIPアドレスや情報取得情報が格納される。
The server configuration information table 205 includes server location information, VLAN settings, IP address assignment, LU assignment, etc. defined by the user, server information collected by the information collection OS stored in the
ハードウエア情報テーブル206にはLU142に格納された情報収集用OSがサーバ105上でブートされ、情報収集することで得られたサーバ情報が格納されている。サーバ構成情報テーブル205で使用されるサーバ情報は、ハードウエア情報テーブル206を参照する。
The hardware information table 206 stores server information obtained by booting the information collection OS stored in the
同一サーバ判定用テーブル207は、どの情報が一致するときにユーザが同一サーバと見なすかを定義するテーブルである。また同一サーバ判定用テーブル207は、構成変更アラートを受信した際に情報取得のトリガを引き情報取得を実行するか否かを定めるフラグを有する。これにより情報取得のタイミングを制御することが可能となる。また、強制的に情報収集をすることで情報の不整合を発生し難くすることもできる。 The same server determination table 207 is a table that defines which information is regarded as the same server when the information matches. Further, the same server determination table 207 has a flag that determines whether or not to execute information acquisition by triggering information acquisition when a configuration change alert is received. This makes it possible to control the timing of information acquisition. In addition, it is possible to make it difficult for information mismatch to occur by forcibly collecting information.
情報収集フラグ更新用テーブル208は、情報収集のトリガとなるアラートを定義するテーブルである。これにより様々なアラートを契機として情報収集を実行することが可能になる。 The information collection flag update table 208 is a table that defines an alert that triggers information collection. This makes it possible to collect information triggered by various alerts.
アラート受信機構209は、サーバ105の構成変更に伴うアラートを受信し、情報収集フラグ更新用テーブルを参照して、設定されているWWNとLU144の関連付を解除し、変更後の新しいWWNとLU144の関連付けを実行するために新WWNを取得する要求を管理機構121へ発行する。
The alert receiving mechanism 209 receives an alert associated with the configuration change of the
図3はキュー204の構成を示す。カラム301にはキュー番号が格納されており、エントリーの順番を示している。カラム302にはシャーシ番号が格納されている、カラム303にはスロット番号が格納されている。カラム302と303には情報取得先となるサーバを特定する情報が格納されている。キュー管理機構203が順次キュー204からエントリーを取り出すことで、シーケンシャルに処理を実行することが可能となる。処理手順としては、アラートは最後尾に追加し、コマンド実行やボタン押下の場合はカラム351とカラム352の間などお前方へ追加するといった優先順位に基づいた処理を実施しても良い。これによりサーバ情報の更新や参照をユーザが望んだタイミングで実行でき、最新の情報を提供することが可能となる。
FIG. 3 shows the configuration of the
図4は同一サーバ判定用テーブルの構造を示す。カラム401はサーバ105に対する年番号を格納している。カラム405はシャーシ番号を格納している。カラム403はスロット番号を格納している。カラム404は、同一サーバとして判定するサーバ情報の種別を格納している。このカラム404の情報は、ハードウエア情報テーブル206に情報を登録する際に、例えばUUIDが一緒だがMACアドレスが異なる情報を登録する場合、既に登録されている情報を上書きして更新するか、別のサーバとして登録するかを判定するために用いられる。カラム405には取得フラグが格納される。取得フラグは、構成変更アラートを受信したときに情報取得を実行するか否かを示すフラグである。例えばカラム451に着目すると、シャーシ番号C0に格納されているスロット番号0のサーバは、構成変更を受信したタイミングで情報取得が実施され、最新の情報がサーバ構成情報テーブル205及びハードウエア情報テーブル206に格納されることになる。カラム456の場合は構成変更アラート受信のタイミングでは情報収集がおこなわれず、ユーザがトリガを引くまで情報が更新されない。同一のサーバに対して構成変更アラートが次々と挙がる場合などは、情報収集により構成変更の作業が滞るおそれがあるため、最終的な構成変更完了のタイミングで情報収集した方が良い。このような設定を取得フラグ設定により実現できる。
FIG. 4 shows the structure of the same server determination table. A column 401 stores a year number for the
図5は情報収集フラグ更新用テーブル208の構造を示す。カラム501はアラートに対する通し番号を格納している。カラム502はアラート番号を格納している。カラム503は更新条件を格納している。具体的にはカラム551にサーバモジュール挿入、カラム552にサーバモジュール抜去、カラム553にI/Oモジュール構成変更などのハードウエア構成情報変更、カラム554にSMP(Symmetric Multi-Processor)構成変更、カラム555にUUID変更、カラム556にMACアドレス変更、カラム557にWWN変更といったサーバ構成が変更された可能性のあるアラートが登録されている、これに基づいて、情報取得を実行する。具体的な手順としては、後述の図6にあるサーバ構成情報テーブル205のカラム611にある情報収集フラグを「未取得」へ変更する。
FIG. 5 shows the structure of the information collection flag update table 208. A
図6は、サーバ構成情報テーブル206の構造を示す。カラム601はサーバの通し番号を格納している。カラム602からカラム604はハードウエア構成情報テーブル206から取得するハードウエア情報を格納している。カラム602はUUDI、カラム603はMACアドレス、カラム604はWWNである。カラム605からカラム610まではユーザが定義する情報を格納する。カラム605はシャーシ番号、カラム606はスロット番号、カラム607はホストトグループ名、カラム608はLU割当、カラム609はVLANID、カラム610はIPアドレスである。カラム611からカラム613は情報収集用OSの動作に関連するフラグや値を格納する。カラム611は情報フラグである。カラム654に格納されている「未取得」が初期値であり、アラート受信などの情報収集の必要が生じたことを契機にも「未取得」に変更される。カラム651の未取得は後者である。カラム652に格納されている「取得中」は情報収集用OSが情報取得中であることを示す。このフラグが立っている場合、同じサーバに対して多重に情報取得をしないようにする。カラム653に格納されている「取得済」は情報取得が実行された後で当該サーバのFCA108と目的のLU144が関連付けられ、つまりWWNとLUが関連付けられている状態であることを示す。このサーバを起動すると、情報収集用OSはブートされず、目的のLU144に格納されているOSがブートされることになる。情報収集がどうじし呼応された場合でも、IPアドレスによってどのサーバの情報であるかを識別することが可能である。
FIG. 6 shows the structure of the server configuration information table 206. A
図7は、ハードウエア情報テーブル206の構造を示す。情報収集OSによって収集されたサーバ情報がこのテーブルに格納される。カラム701はサーバの通し番号を格納する。カラム702はUUIDを格納する。カラム703はサーバのCPUに関する情報を格納する。カラム703の中のカラム704はCPUのアーキテクチャ名、カラム705はサーバに搭載するCPUの個数、カラム706はNICに関する情報を格納する。カラム706の中のカラム707はNICの枚数、カラム708はMACアドレスである。カラム709はFCAに関する情報を格納する。カラム709の中のカラム710はFCAの枚数、711はWWNである。カラム712はメモリ容量を格納する。カラム713はチップセットの種別を格納する。ハードウエア情報テーブル206に格納する情報はOSが取得するサーバ情報であるのでカラム702から713に示した情報に限定されるわけではない。
FIG. 7 shows the structure of the hardware information table 206. Server information collected by the information collection OS is stored in this table. A
図8はアラート受信機構209の処理フローである。ステップ801でアラートを受信する。ステップ802で情報収集フラグ更新用テーブル208を参照する。ステップ803で、受信したアラートがカラム502に格納されているアラート番号と一致するアラートかを確認する。一致するアラートがない場合は処理を完了する、一致するアラートが存在する場合は、ステップ804へ進む。ステップ804でサーバ動性情報テーブル205を参照し、カラム604のWWNとカラム608のLU割当に関する情報を取得する。ステップ805では、ディスクアレイ管理機構141へ当該サーバのWWNとLUとの関連付けを解除する要求を出す。この要求を受けて、ディスクアレイ管理機構141はステップ821を実行する。ステップ821ではWWNとLUとの関連付けが解除される。ステップ806では取得フラグ更新用テーブル208のカラム405の取得フラグを参照する。ステップ808でフラグが「Yes」の場合はステップ809へ進む。「No」の場合は処理を完了する。ステップ809では管理機構121へ情報取得要求を発行し、処理を完了する。
FIG. 8 is a processing flow of the alert receiving mechanism 209. In
図9は管理機構121が情報収集要求を受け付けたときの処理フローを示す。管理サーバ上の管理機構121が情報収集要求を受け付けると、ステップ901へ進む。管理機構121は、ステップ901ではキュー管理機構203へキューの保存要求を出す。その詳細は後に図11で述べる。ステップ902で管理機構121は情報処理取得機構202を呼び出す。情報取得機構202は図10に示す情報収集処理を実行し、サーバ105の情報収集及びサーバ構成情報テーブル205に示されたWWNとLUNの関連付けにランする情報を元に、サーバ105とLU144を関連付ける。
FIG. 9 shows a processing flow when the
図10は実施例1のサーバ情報収集およびWWNとLUの関連付け処理のフローを示す。図10は情報取得機構202の動作と、情報収集のターゲットとなるターゲットサーバ1041の動作と、ディスクアレイ管理機構141の動作とを関連させて示している。情報取得機構202は、ステップ1001でキュー管理機構203へ次エントリーの取り出し要求を発行する。次エントリーの取り出しに関する詳細は図12を用いて後述する。ステップ1002では、情報取得機構202はサーバ構成情報テーブル205のカラム611の情報収集フラグを参照する。ステップ1003で情報収集フラグが「未取得」であると判定されればステップ1006に進み、それ以外であればステップ1004に進む。ステップ1004では、情報取得機構202はSVP102に対して、BMC106を用いてサーバの電源をOnにする要求を出し、ステップ1011に進む。ターゲットサーバ1041はこの要求によって、ステップ1042でBMC経由で電源をOnにさる。一方ステップ1006に進むと、情報取得機構202はサーバの電源状態を確認する。この確認もSVP102に要求を出すことで実行される。ターゲットサーバ1041ではステップ1043にてBMC経由で電源On/Offの確認が行われる。サーバの電源がOffの場合はステップ1008に進み、電源Onの場合はステップ1012へ進む。ステップ1008では情報取得機構202はステップ1004と同様に電源をOnとする要求をSVP102に出す。ステップ1009ではサーバ構成情報テーブル205のカラム611の情報収集フラグを「取得中」に変更する。そして、ターゲットサーバ1041からのステップ1048の通知があるまで待つ。ターゲットサーバ1041は、ステップ1044にてBMC経由で電源をOnにされる。ターゲットサーバ1041は、ステップ1045では情報収集用OSを保持するLUから情報収集用OSをブートする。ステップ1046では、後に図15にて詳述するIPアドレス決定プロセス実行し、IPアドレスを決定する。ステップ1047では決定したIPアドレスを設定してネットワークサービスを再起動する。ステップ1048では決定したIOアドレスを管理サーバ120に通知する。この通知に必要な管理サーバ120のIPアドレスは、情報収集用OSにハードコーディングされている。
FIG. 10 illustrates a flow of server information collection and WWN / LU association processing according to the first embodiment. FIG. 10 shows the operation of the information acquisition mechanism 202, the operation of the target server 1041 as a target of information collection, and the operation of the disk
ステップ1048が完了すると、情報取得機構202はステップ1010へ進む。ステップ1010ではサーバ構成情報テーブル205のカラム613へ情報収集湯尾OSが使用するIPアドレスを情報取得用IPアドレスとして記入する。これにより、どのサーバがサ−バ情報を送っているかを判別することが可能になる。ステップ1011では情報取得機構202はキュー管理機構203へ残エントリー確認の要求を出す。残エントリー確認の詳細は図13を用いて後述する。ステップ1012にて残エントリーがあると判定されるとステップ1001へ戻り、情報収集用OSをブートしてIPアドレスを取得するシーケンスを繰り返すとともにステップ1013に進む。残エントリーがない場合にはステップ1013へ進む。
When step 1048 is completed, the information acquisition mechanism 202 proceeds to step 1010. In step 1010, the IP address used by the information collection Yuo OS is entered in the
ステップ13では、情報取得機構202はサーバ情報取得要求を情報収集用OSへ送る。ターゲットサーバ1041では、ステップ1049でサーバ情報取得要求を受けるとステップ1050に進みサーバ情報を取得する。次にステップ1051ではそのサーバ情報を管理サーバ120に送信する。このとき、取得するサーバ情報項目ごとに分割してステップ1050とステップ1051の処理を行っても良い。分割によりサーバ情報の伝達がより確実になる。
In step 13, the information acquisition mechanism 202 sends a server information acquisition request to the information collection OS. When the target server 1041 receives a server information acquisition request in step 1049, the process proceeds to step 1050 to acquire server information. In step 1051, the server information is transmitted to the
情報取得機構202は、サーバから送られたサーバ情報を受信すると、ステップ1014でそのサーバ情報をハードウエア情報テーブル206に記入する。次にステップ1015ではハードウエア情報テーブル206から必要な情報をピックアップし、それによりサーバ構成情報テーブル205を更新する。本実施例ではカラム602から604が更新対象となる。次にステップ1016ではカラム611の情報収集フラグを「取得済」へ変更する。次にステップ1017では、情報取得機構202は取得したWWNとサーバ構成情報テーブル205のLU割当(カラム608)を関連付けるようディスクアレイ管理機構141に要求を発行する。ディスクアレイ管理機構141は、この要求を受けるとステップ1062でWWNとLUとを関連付ける。これにより、次に電源Onされたサーバ105はLU144のブートディスクからブートすることになり、情報収集用OSをブートすることはない。次に情報取得機構202は、ステップ1018で情報収集用OSが使用しているIPアドレスを開放し、情報収集用OSをシャットダウンするよう要求する。要求を受けたサーバはステップ1052でIPアドレス開放プロセスを実行し、情報取得OSをシャットダウウンする。IPアドレス開放プロセスの詳細は図16を参照して後述する。シャットダウンによりサーバの電源はOffとなる。なおハードウエアによってはOSをシャットダウンしても電源がOffとならない構成もある。この場合は、SVP102にBMC経由で電源をOffにするステップを入れることで解決できる。次に、ステップ1019では情報取得機構202はサーバ構成情報テーブル205のカラム613から、開放してIPアドレスを削除する。
When receiving the server information sent from the server, the information acquisition mechanism 202 enters the server information in the hardware information table 206 in step 1014. In step 1015, necessary information is picked up from the hardware information table 206, and the server configuration information table 205 is updated accordingly. In this embodiment,
以上のフローによりOSがインストールされていないサーバからサーバ情報を収集することが可能となる。また、既に業務を実行中のサーバの構成を変更した場合も、VLAN設定を変えることなくサーバ情報を収集するこができる。また、情報収集した後はサーバ構成情報テーブル205に定義したLU割当へ自動復帰する。つまり、予め定義した目的のLUからブートする設定となる。 With the above flow, server information can be collected from a server on which no OS is installed. Further, even when the configuration of a server that is already executing a job is changed, server information can be collected without changing the VLAN setting. Further, after collecting the information, it automatically returns to the LU allocation defined in the server configuration information table 205. That is, it is set to boot from a predetermined target LU.
キュー管理機構203はキュー204への保存、次エントリーの取り出し、残エントリーの確認の機能を提供する。情報収集用OSがIPアドレスを確定させて管理サーバ120に通知してくるまでは電源をOnしたサーバが必ず情報収集用OSを起動してIPアドレスを通知してくるという前提があるため、シーケンスは単一である必要がある。このため、キュー管理機構203は図11、図12、図13の各フローで達成する機能を提供する必要がある。
The queue management mechanism 203 provides functions for storing in the
まず図11はキュー204へエントリーを保存するフローを示す。ステップ1201ではキュー管理機構203はキュー204をロックする。ステップ1202ではキュー204へエントリーを保存する。ステップ1203ではキュー204のロックを解除する。ステップ1204ではキュー204のファーストエントリーか否かを判定する。ファーストエントリーの場合はステップ1205へ進み、ファーストエントリーでない場合は処理を終了する。ステップ1205ではキュー管理機構203は情報取得機構202を呼び出し、処理を終了する。ステップ1202でキュー204へエントリーを保存する際に、優先トリガとなるエントリーの場合、情報しゅうしゅうの即時実行性は期待されていない。しかし、ユーザがコマンド実行やボタン押下をしたことによるエントリーの場合はすぐに結果を求められることが多い。そのためこのようなエントリーは保存時に上位へ保存することが望ましい。
First, FIG. 11 shows a flow for storing entries in the
図12はキュー204から次エントリーを取り出すフローを示す。キュー管理機構203はステップ1221でキューを参照する。ステップ1222では残エントリーがあるかを否かを判定する。残エントリーがある場合はステップ1223へ進み、ない場合は処理を終了する。ステップ1223ではキューをロックし、ステップ1224では次エントリーの内容を返す。本実施例では返すエントリーの内容はシャーシ番号とスロット番号であり、位置情報を示すユーザ定義のサーバ情報である。これらの情報はSVP102から取得しても良い。また、1Uサーバの場合はラック名や段数で指定される情報でも良い。キュー管理機構203はステップ1225では返したエントリーをキュー204から削除する。ステップ1226ではキュー204のロックを解除し処理を完了する。
FIG. 12 shows a flow for retrieving the next entry from the
図13は、キュー204の残エントリーを確認するフローを示す。キュー管理機構203はステップ1241でキュー204を参照する。ステップ1242で残エントリーの有無を返し処理を完了する。
FIG. 13 shows a flow for confirming the remaining entries in the
図14〜図16は情報収集用OSが利用するIPアドレスに関して情報収集用OSが備える機能を説明する図である。IPアドレスをローカルに決定するには様々な実現方法があるが、本実施例ではIPアドレスプール用LU143にアクセスしてIPアドレスを管理する方法をとる。図14はIPアドレスプール用LU143に格納されるデータのデータ形式を示す。使用フラグ1484とIPアドレス1485とが対応づけらえる。使用フラグ1484は対応するIPアドレスが「使用中」であるか「未使用」であるかを表す。
FIG. 14 to FIG. 16 are diagrams for explaining the functions of the information collection OS with respect to the IP address used by the information collection OS. There are various implementation methods for determining the IP address locally. In this embodiment, the IP address is managed by accessing the IP
図15はIPアドレス決定プロセスのフローを示す。ステップ1401では情報収集用OSはSCSIコマンドであるreserveコマンドをIPアドレスプール用LU143に発行する。ステップ1402ではIPアドレスプール用LU143を参照する。ステップ1403では使用フラグ1484が「未使用」か否かを判定する。「未使用」の場合はステップ1404に進む。使用フラグ1484が「使用中」の場合は1402へもどり次の使用フラグを参照する。ステップ1404では使用フラグが「未使用」であるIPアドレスの使用を決定し、その使用フラグを「使用中」に変更する。ステップ1405ではreleaseコマンドを発行してIPアドレスプール用LU143を開放する。このIPアドレス管理はIPアドレスプール用LU143を通じてのみ行われる。ステップ1422からステップ1425は情報収集用OSの上記の各ステップの要求をIPアドレスプール用LU143がそれぞれ実行するステップを示す。
FIG. 15 shows the flow of the IP address determination process. In
図16はIPアドレス開放プロセスのフローを示す。情報収集用OSはステップ1441でreserveコマンドを発行する。1442ではIPアドレスプール用LU143を参照する。ステップ1443では使用しているIPアドレスの使用フラグを「未使用」に変更し、ステップ1444でreleaseコマンドを発行する。ここでもステップ1462から1465は情報収集用OSの上記各ステップの要求をIPアドレスプール用LU143がそれぞれ実行するステップを示す。
FIG. 16 shows the flow of the IP address release process. In
以上に述べた実施例1では、ディスクアレイ装置の提供するストレージ領域中のアクセス制限をしていない領域に情報取得用OSを格納したLUをおき、一度、FCAからブートするよう設定したサーバ上で情報取得用OSを起動する。この情報収集用OSから取得したWWNと本番環境で使用するLUとを管理サーバ経由で関連付ける。本関連付け以降はストレージを管理するマネージャが提供するアクセス制限機能によって、先の関連付けが実行された本番環境で使用するLUからOSが起動するようにしている。 In the first embodiment described above, an LU storing an information acquisition OS is placed in an unrestricted area in the storage area provided by the disk array device, and the server is set to boot from the FCA once. Start the information acquisition OS. The WWN acquired from the information collection OS is associated with the LU used in the production environment via the management server. After this association, the OS is started from the LU used in the production environment where the previous association is executed by the access restriction function provided by the manager managing the storage.
先に述べた実施例1では、管理サーバに情報収集要求が保持されているとき、手動でサーバの電源をOnすることは避けなければならない。一方、実施例2ではこのような誤った操作を回避する構成をとる。 In the first embodiment described above, when an information collection request is held in the management server, it is necessary to avoid turning on the server manually. On the other hand, the second embodiment is configured to avoid such an erroneous operation.
実施例2のシステム構成は、図1および図2の範囲では実施例1と共通である。図10に示すサーバ情報収集およびWWNとLUの関連付け処理のフローが実施例2では変更されている。より詳細には、図10に対して、ステップ1001からステップ1010までの間に他のサーバの電源がOnされないようにSVCにロックをかける変更を加える。このような実施例2の情情報収集およびWWNとLUの関連付けの処理のフローを図17に示す。 The system configuration of the second embodiment is the same as that of the first embodiment in the range of FIG. 1 and FIG. The server information collection and WWN / LU association processing flow shown in FIG. 10 is changed in the second embodiment. More specifically, a change is applied to FIG. 10 to lock the SVC so that the power of other servers is not turned on between step 1001 and step 1010. FIG. 17 shows a flow of information information collection and WWN-LU association processing in the second embodiment.
図17のステップ1101では、情報取得機構202はキュー管理機構203へ次エントリーの取り出し要求を発行する(図12参照)。ステップ1102ではSVP102に対して、全てのサーバ105に関する電源制御を無効化するように要求する。すなわちSVP102に電源制御ロック要求を発行する。ステップ1103ではサーバ構成情報テーブル205のカラム611の情報収集フラグを参照する。ステップ1131で情報収集フラグが「未取得」か否かを判定し、「未取得」の場合はステップ1105に進む。それ以外の場合はステップ1132へ進む。ステップ1132では情報取得機構202はSVP102に対して、BCM106を用いて情報取得の対象となるターゲットサーバの電源をOnにする要求を発行し、ステップ1110に進む。ターゲットサーバ1141はこの要求によって、BCM経由で電源をOnされる(ステップ1155)。情報取得機構202はステップ1105ではターゲットサーバの電源On/Offを確認する要求を出す。ステップ1106でターゲットサーバの電源がOffであると判定されるとステップ1107に進み、Onであればステップ1111へ進む。ステップ1107ではステップ1132と同様な方法でターゲットサーバの電源をOnにする。ただし、上記ステップ1102により全てサーバ105に対し電源制御ロックがかかっているので、ステップ1107ではターゲットサーバ1141に対しては電源制御の無効化を解除し、その後で電源をOnする。次にステップ1108ではサーバ構成情報テーブル205のカラム611の情報週数フラグを「取得中」に変更し、ターゲットサーバ1141からのステップ1147の通知があるまで待つ。ターゲットサーバ1141は、ステップ1143で電源をOnされた後、ステップ1144で情報収集用OSを保持するLUから情報収集用OSをブートする。ステップ1045ではIPアドレスを決定する。ステップ1146では決定したIPアドレスを設定してネットワークサービスを再起動する。ステップ1147では決定したIPアドレスを管理サーバ120に通知する。この通知をうけた情報取得機構202は、ステップ1109で決定したIPアドレスを情報収集用OSが使用するIPアドレスとしてサーバ構成情報テーブル205のカラム613に記入する(ステップ1109)。
In step 1101 of FIG. 17, the information acquisition mechanism 202 issues a next entry retrieval request to the queue management mechanism 203 (see FIG. 12). In step 1102, the
上記ステップ1109は、図10に示した実施例1のフローのステップ1010と全く同様である。さらにキュー204のエントリーを順次取り出して上記フローを繰り返し、情報を収集すべきサーバ毎の情報取得用IPアドレスの付与を順次行うのも図10のフローと全く同様である。ただし実施例2のフローでは、ステップ1111でキュー204に全エントリーが無いと判定されるとステップ1133に進み、ステップ1102でおこなった電源制御の無効化(電源制御ロック)を解除するようにSVP102に要求する。
情報収集用OSをブートし、使用するIPアドレスが確定した各サーバについて情報を収集し、もってWWNとLUの関連付けを行うステップ1112以降の動作は、図10のステップ1013以降の動作と全く同様なので重複する説明を省略する。
Since the information collection OS is booted, information is collected for each server for which the IP address to be used is determined, and the association between the WWN and the LU is performed after step 1112 is exactly the same as the operation after
手動でサーバ105を電源Onした際には管理サーバがスタート地点にならない。この場合にも、手動で起動されたサーバのWWNと目的のLUとを関連付けを実施例3は実現する。
When the
図18は実施例3のサーバ情報収集およびWWNとLUの関連付け処理のフローを示す。実施例3においてもシステム構成は実施例1と同様である。 FIG. 18 illustrates a flow of server information collection and WWN / LU association processing according to the third embodiment. Also in the third embodiment, the system configuration is the same as that of the first embodiment.
まずステップ1302は操作盤でのオペレータ1301によるターゲットサーバ1341の電源Onの操作を示す。これをトリガに、ターゲットサーバ1341ではステップ1342で電源をOnする。次にターゲットサーバ1341はステップ1343で情報収集用OSが含まれるLUi142から情報収集用OSをブートする。ステップ1344でサーバ1341はIPアドレス決定プロセスを実行してIPアドレスを決定する。次にステップ1345でIPアドレスを設定し、ステップ1346で管理サーバ120へIPアドレスを通知する。管理サーバ120の情報取得機構202は、ステップ1312で通知されたIPアドレスをサーバ構成情報テーブル205のカラム613に情報収集用IPアドレスとして記入する。ステップ1313ではカラム611の情報収集フラグを「取得中」へ変更する。ステップ1314ではサーバ情報取得要求をターゲットサーバ1341に対して発行する。ターゲットサーバ1341はステップ1347で情報取得要求をふけつけると、ステップ1347でサーバ情報を取得する。ステップ1349では取得してサーバ情報を管理サーバ120に送信する。管理サーバ120の情報取得機構202はステップ1315で受信したサーバ情報をハードウエア情報テーブル206に追記もしくは更新する。次にステップ1316では同一サーバ判定用テーブル207を参照する。ステップ1317では、同一サーバ判定用テーブル207のカラム404(図4)に指定された判定用サーバ情報項目に重複するものがあるか否かにより同一サーバの有無を判定し、有の場合はステップ1318を経てからステップ1319に進む。ステップ1318では重複対象のカラムを更新する。これは、カラム404に指定されたサーバ情報項目によって、同一のサーバが複数登録されること防ぐものである。次にステップ1319ではハードウエア情報テーブル206から必要な情報をピックアップしてサーバ構成情報テーベル205を更新する。ステップ1319以下のフローは実施例1のステップ1014(図10)以下のフローと全く同じであるので重複する説明を省略する。
以上の処理フローをもつ実施例3においても、実施例1と同様にサーバ上で情報収集用OSをブートしてそこから取得したWWNと本番環境で使用するLUとを管理サーバで関連付け、WWNとLUの関連付け以降のブートでは本番環境で使用するLUからブートし、そのLUに格納された業務が提供されることを実現する。 Also in the third embodiment having the above processing flow, as in the first embodiment, the management server associates the WWN obtained by booting the information collection OS on the server and the LU used in the production environment, and the WWN In the boot after the association of the LU, it is possible to boot from the LU used in the production environment and provide the business stored in the LU.
図19は、本発明の実施例4で採用するIPネットワークを利用した情報取得用IPアドレス決定プロセスを示す。 FIG. 19 shows an information acquisition IP address determination process using the IP network employed in the fourth embodiment of the present invention.
IPアドレス決定プロセスが実行されたとき、まずステップ1501でIPアドレスをランダムに決定する。このときランダムに選択する範囲としてはローカルアドレスなどに限定しておいたほうが望ましい。 When the IP address determination process is executed, first, in step 1501, an IP address is randomly determined. At this time, it is desirable that the range selected at random is limited to a local address or the like.
ステップ1502でarpコマンドをユニキャストしてリクエストを発行する。このとき、宛先MACアドレスには通常のarpリクエスト同様、00:00:00:00:00:00またふぁFF:FF:FF:FF:FF:FFが格納される。宛先MACアドレスは管理サーバのIPアドレを格納する。Lここで情報収集用OSは、管理サーバのIPアドレスを予め知っているものとする。実現方法としては、情報取得用OSにハードコーディングで持たせておくなどである。送信元MACアドレスは情報取得用OSが起動しているサーバ105のMACアドレスを格納する。送信元IPアドレスはランダムで決壊したIPアドレスを格納する。ステップ1522で管理サーバ120はarpリクエストを受信する。ステップ1523で、サーバ構成情報テーブル205にカラム613の情報取得用IPアドレスを参照する。ステップ1526ではarpリプライとして宛先MACアドレスへ送信元のMACアドレスをコピーして格納する。ステップ1527ではarpコマンドをユニキャストでリプライ発行する。ステップ1502でarpリプライを受信する。ステップ1504で宛先MACアドレスと自MACアドレスが一致するか否か判定する。一致するときは、ステップ1524で情報収集用IPアドレスに一致するIPアドレスがなかっ場合なのでそのIPアドレスを使用して良いことになり処理は完了する。一致しないときは管理サーバのMACアドレスが送信されてきたことになり、ステップ1524で情報収集用IPアドレスに一致するIPアドレスが存在したということになるため、再度、ステップ1501に戻り処理を継続する。
In
上記の方法をとることで、IPアドレスプール用LU143は必要なくなり、また管理サーバが情報を一元管理できるメリットがある。そのためIPアドレスの開放プロセスを情報取得用OSに持つ必要がなく、情報取得用OSがシャットダウンされるタイミングで管理サーバ120上のサーバ構成情報テーブル205のカラム613の情報取得用IPアドレスを削除するだけでよい。
(その他の変形)
実施例ではFCA接続のディスクアレイ装置を持つシステムを示したが、IPストレージやかのストレージ装置に本発明を適用してもその効果は減じることはない。
By adopting the above method, there is no need for the IP
(Other variations)
In the embodiment, a system having an FCA-connected disk array device is shown, but the effect is not reduced even if the present invention is applied to an IP storage or other storage device.
また実施例のLU144へはディスクコピー機能を用いてデプロイ用イメージ郡148に属するLU145のコピーを実施しておくことで、情報収集したあとOS配布までが可能となる。これにより、ユーザはOS配布前のサーバから苦心してMACアドレスやUUDIなどのサーバ情報を採取した上でOS配布を実行する必要はなくなる。
Further, by copying the
情報取得用OSに変えて、コールドスタンバイしている待機系サーバを定期的に起動させて障害が無いかをチェックするOSを配布する場合、あるいは障害発生後に障害診断用OSを格納する場合などに本発明の概念を適用可能である Instead of the information acquisition OS, when a standby server that is cold-standby is periodically started to check whether there is a failure, or when a failure diagnosis OS is stored after a failure occurs, etc. The concept of the present invention is applicable
101 シャーシ
102 SVP
103 内部ネットワークスイッチ
105 サーバ
106 BMC
107 NIC
108 FCA
109 VLAN
110 ネットワークスイッチ管理機構
120 管理サーバ
121 管理機構
130 スイッチ
140 ディスクアレイ装置
141 ディスクアレイ装置管理機構
142 情報収集用OSが格納されたLU
143 IPアドレスプール用LU
144 LU
145 デプロイ用オリジナルLU
146 ディスクアレイ管理機構によってアクセス制限がされていない領域
147 ディスクアレイ管理機構によってアクセス制限がされている領域
148 デプロイ用イメージを格納されたLUの領域。
103
107 NIC
108 FCA
109 VLAN
110 Network
143 LU for IP address pool
144 LU
145 Original LU for deployment
146 Area not restricted by disk
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006031814A JP5082252B2 (en) | 2006-02-09 | 2006-02-09 | Server information collection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006031814A JP5082252B2 (en) | 2006-02-09 | 2006-02-09 | Server information collection method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007213271A true JP2007213271A (en) | 2007-08-23 |
JP5082252B2 JP5082252B2 (en) | 2012-11-28 |
Family
ID=38491651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006031814A Expired - Fee Related JP5082252B2 (en) | 2006-02-09 | 2006-02-09 | Server information collection method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5082252B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7849168B2 (en) | 2008-03-24 | 2010-12-07 | Hitachi, Ltd. | Network switching apparatus, server system and server migration method for server system |
JP2015512079A (en) * | 2012-01-30 | 2015-04-23 | マイクロソフト コーポレーション | Automated construction of cloud computing stamps |
US9917736B2 (en) | 2012-01-30 | 2018-03-13 | Microsoft Technology Licensing, Llc | Automated standalone bootstrapping of hardware inventory |
US10120725B2 (en) | 2012-06-22 | 2018-11-06 | Microsoft Technology Licensing, Llc | Establishing an initial configuration of a hardware inventory |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11265289A (en) * | 1998-03-16 | 1999-09-28 | Mitsubishi Electric Corp | Information processor and high speed initial activation method for the same |
JP2002278769A (en) * | 2001-03-19 | 2002-09-27 | Toshiba Corp | Method for automatically installing os and computer network system |
JP2003337736A (en) * | 2002-05-20 | 2003-11-28 | Hitachi Ltd | Computer, hard disk device, disk device sharing system constructed of a plurality of computers and shared hard disk device, and sharing method for disk device used in the system |
JP2004295270A (en) * | 2003-02-03 | 2004-10-21 | Hitachi Ltd | Shared storage system |
WO2005006186A2 (en) * | 2003-06-25 | 2005-01-20 | Intel Corporation | Os agnostic resource sharing across multiple computing platforms |
JP2005322254A (en) * | 2005-05-16 | 2005-11-17 | Hitachi Ltd | Computer system, computer used for this computer system, and storage device |
JP2005339528A (en) * | 2004-04-30 | 2005-12-08 | Hitachi Ltd | Computer system, management server, blade assignment method, blade assignment program, server system, and arrangement method of server |
-
2006
- 2006-02-09 JP JP2006031814A patent/JP5082252B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11265289A (en) * | 1998-03-16 | 1999-09-28 | Mitsubishi Electric Corp | Information processor and high speed initial activation method for the same |
JP2002278769A (en) * | 2001-03-19 | 2002-09-27 | Toshiba Corp | Method for automatically installing os and computer network system |
JP2003337736A (en) * | 2002-05-20 | 2003-11-28 | Hitachi Ltd | Computer, hard disk device, disk device sharing system constructed of a plurality of computers and shared hard disk device, and sharing method for disk device used in the system |
JP2004295270A (en) * | 2003-02-03 | 2004-10-21 | Hitachi Ltd | Shared storage system |
WO2005006186A2 (en) * | 2003-06-25 | 2005-01-20 | Intel Corporation | Os agnostic resource sharing across multiple computing platforms |
JP2005339528A (en) * | 2004-04-30 | 2005-12-08 | Hitachi Ltd | Computer system, management server, blade assignment method, blade assignment program, server system, and arrangement method of server |
JP2005322254A (en) * | 2005-05-16 | 2005-11-17 | Hitachi Ltd | Computer system, computer used for this computer system, and storage device |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7849168B2 (en) | 2008-03-24 | 2010-12-07 | Hitachi, Ltd. | Network switching apparatus, server system and server migration method for server system |
JP2015512079A (en) * | 2012-01-30 | 2015-04-23 | マイクロソフト コーポレーション | Automated construction of cloud computing stamps |
US9641394B2 (en) | 2012-01-30 | 2017-05-02 | Microsoft Technology Licensing, Llc | Automated build-out of a cloud-computing stamp |
US9917736B2 (en) | 2012-01-30 | 2018-03-13 | Microsoft Technology Licensing, Llc | Automated standalone bootstrapping of hardware inventory |
US10700932B2 (en) | 2012-01-30 | 2020-06-30 | Microsoft Technology Licensing, Llc | Automated standalone bootstrapping of hardware inventory |
US10120725B2 (en) | 2012-06-22 | 2018-11-06 | Microsoft Technology Licensing, Llc | Establishing an initial configuration of a hardware inventory |
Also Published As
Publication number | Publication date |
---|---|
JP5082252B2 (en) | 2012-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8352720B2 (en) | Method for changing booting configuration and computer system capable of booting OS | |
JP4826077B2 (en) | Boot disk management method | |
US7533288B2 (en) | Method of achieving high reliability of network boot computer system | |
JP4572250B2 (en) | Computer switching method, computer switching program, and computer system | |
JP4755548B2 (en) | Operation management method, operation management program, operation management system, and operation management apparatus | |
US7428584B2 (en) | Method for managing a network including a storage system | |
US7698503B2 (en) | Computer system with data recovering, method of managing data with data recovering and managing computer for data recovering | |
JP2010152704A (en) | System and method for operational management of computer system | |
US20070110077A1 (en) | Virtual network management method, virtual network management program, virtual network management system, and virtual network means | |
JP2006163963A (en) | Failover method due to disk takeover | |
JP2010108302A (en) | System construction method and management server | |
JP2007323218A (en) | Backup system | |
JP2011191854A (en) | Computer system, control method of computer system, and program | |
JP5082252B2 (en) | Server information collection method | |
US8819481B2 (en) | Managing storage providers in a clustered appliance environment | |
JP4131781B2 (en) | Distributed processing database management system | |
US8271772B2 (en) | Boot control method of computer system | |
JP5131336B2 (en) | How to change the boot configuration | |
JP2012064244A (en) | Network boot computer system, management computer and control method for computer system | |
JP4430456B2 (en) | Network storage system, user management server and user management server program | |
JP5423855B2 (en) | How to change the boot configuration | |
JP4160171B2 (en) | Branch store backup system, center side server, branch store server, branch store backup method, and recording medium | |
US8443235B2 (en) | Storage system and known problem information management method | |
JP4877368B2 (en) | Failover method by disk takeover | |
JP2008084264A (en) | Network storage computer system, network storage management method, management server, and program for it |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120807 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120820 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5082252 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150914 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |